DE69535212T2 - Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel - Google Patents

Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel Download PDF

Info

Publication number
DE69535212T2
DE69535212T2 DE69535212T DE69535212T DE69535212T2 DE 69535212 T2 DE69535212 T2 DE 69535212T2 DE 69535212 T DE69535212 T DE 69535212T DE 69535212 T DE69535212 T DE 69535212T DE 69535212 T2 DE69535212 T2 DE 69535212T2
Authority
DE
Germany
Prior art keywords
record
specific
receiver
biometric
article
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69535212T
Other languages
English (en)
Other versions
DE69535212D1 (de
Inventor
G. Dennis Clearwater PRIDDY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Microscan Systems Inc
Original Assignee
Siemens Energy and Automation Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Energy and Automation Inc filed Critical Siemens Energy and Automation Inc
Application granted granted Critical
Publication of DE69535212D1 publication Critical patent/DE69535212D1/de
Publication of DE69535212T2 publication Critical patent/DE69535212T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Catalysts (AREA)
  • Compounds Of Unknown Constitution (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung bezieht sich allgemein auf Kodierungsmethoden und -Systeme und speziell auf Verfahren, Systeme und Vorrichtungen zur Herstellung und Authentifizierung von selbst authentifizierenden Artikeln.
  • Hintergrund der Erfindung
  • Das moderne Leben erfordert, dass die Identifizierung von Individuen und die Authentifizierung von Dokumenten schnell, bequem und zuverlässig verifiziert werden kann. Die Notwendigkeit zur Verifizierung von beiden, Individuen und Dokumenten stellt sich in fast jeder wirtschaftlichen Transaktion.
  • Zusätzlich stellt sich die Notwendigkeit zur Identifizierung von Individuen bei beiden, sozialen und amtlichen Einrichtungen mit stetig zunehmender Häufigkeit.
  • Wirtschaftliche Transaktionen, die sowohl Dokumentenverifizierung als auch Verifizierung von Individuen erfordert, umfassen Kreditkarten-, Telefonkarten-, Geldautomaten- („ATM" = automatic teller machines) und ähnliche Transaktionen, als auch andere alltägliche Transaktionen wie Scheckeinlösungen. Wenn beispielsweise ein Scheck einer Bank zur Bezahlung, ist es für die Bank erforderlich, die Authentizität des Unterschrift (das Indossament genannt) des Scheckausstellers zu verifizieren und dass genügend Geld zur Abdeckung des Schecks auf dem Konto ist.
  • Die Authentizität des Indossamentes wird durch Vergleich der Unterschrift auf dem Scheck mit einer Unterschriftsprobe des Scheckausstellers in den Unterlagen der Bank festgestellt. Eine einigermaßen gute Fälschung des Indossaments könnte eine unberechtigte Person dazu befähigen den Scheck unberechtigt einzulösen.
  • Andererseits entstehen in nicht kommerziellen Szenarien Identifizierungs-Sachverhalte oft in Verbindung mit Sicherheitsaspekten. Häufig verlangen beispielsweise im allgemeinen Sicherheitssysteme von Apartment- und Bürogebäuden, dass jeder, der das Gebäude zu betreten wünscht, sich vor einem Sicherheitsbeauftragten in eine Anwesenheitsliste einträgt („sign in"), und oft auch, dem Sicherheitsbeauftragten ein früher ausgegebenes persönliches Identifikationsdokument, das zum Zugang zu dem Gebäude berechtigt, präsentiert. Der Sicherheitsbeauftragte ist verpflichtet, nach bestem Wissen festzustellen, dass das Identifikationsdokument authentisch ist und dass die dieses präsentierende Person die Person ist, die auf dem Identifikationsdokument identifiziert ist. Unter solchen Umständen kann der Sicherheitsbeauftragte verständlicherweise von einer Person getäuscht werden, die richtigerweise auf einem gefälschten oder veränderten Identifikationsdokument identifiziert wird. Im amtlichen Kontext ist es in vielen Ländern erforderlich, dass Bürger persönliche Identifikationspapiere mit sich tragen, die auf Aufforderung der entsprechenden Autoritäten vorgezeigt werden müssen.
  • Beispielsweise wird von Privatpersonen verlangt, der Polizei persönliche Identifikationen, wie zum Beispiel einen Führerschein, in dem Szenario eines Verkehrsunfalls oder im Falle des Anhaltens wegen Verkehrsvergehens, vorzuweisen. Fernerhin sind persönliche Identifikationsdokumente für die Zulassung zu Wahlen, beim Grenzübertritt und/oder bei der Ein- oder Ausfuhr von Gütern erforderlich.
  • Dementsprechend besteht ein dringendes Bedürfnis nach unveränderbaren, selbstidentifizierenden persönlichen, wirtschaftlichen und amtlichen Karten, Papieren, Dokumenten, Aufklebern, Verpackungen oder anderen ähnlichen Artikeln zur Identifikation. Für die Zwecke dieses Patendokumentes soll ein Artikel als irgendein Gegenstand definiert sein, der eine Oberfläche aufweist, die eine Unterlage einschließt, auf der Daten angebracht werden können. Der Begriff „angebracht" soll, wie er hierin benutzt wird, ohne darauf beschränkt zu sein, eine der folgenden Bedeutungen haben: angeheftet, eingeprägt, angeklebt, geätzt, gekratzt, gemalt, gedruckt, eingebettet, maschinell gearbeitet, gebohrt, gestempelt oder auf andere Weise bildlich dargestellt.
  • Eine häufige Situation verlangt den Gebrauch von biometrischer Information, die in einer Speichereinrichtung durch ein Individuum mitgeführt wird. Der Begriff „biometrische Information" bezieht auf ein persönliches Charakteristikum eines Individuums, wie beispielsweise eine Unterschrift, ein Fingerabdruck oder ein Foto. Ein Muster der zu benutzenden biometrischen Information wird von einer Person an einer „Kodierungs"-Stelle erhalten, wo die Speichereinrichtung unter sicheren Bedingungen programmiert wird. Das Muster wird in einen Kode durch konventionelle Kodierungstechniken übertragen. Das kann erhalten werden, indem die Person veranlasst wird, eine Hand, ein Auge, das Gesicht oder ein anderes einzigartiges persönliches Merkmal über eine scannende Eingabeeinrichtung zu halten. Die gescannte Information wird danach zur Bildung eines Kodes verschlüsselt, der anschließend in einer veränderbaren, tragbaren Speichereinrichtung (beispielsweise Magnetstreifen, elektronischen oder optischen Speicherkarten, Floppy Disks, usw.) gespeichert.
  • Die tragbare Speichereinrichtung wird an die Person ausgegeben. Wenn es erforderlich ist, die Identität der Person zu verifizieren, präsentiert die Person die tragbare Speichereinrichtung an eine Station für „entfernten Zugriff/Dekodierung", wo die Identifikationsverifikation durchgeführt werden soll, und die Information, die in der tragbaren Speichereinheit enthalten ist, wird aus dem Speicher gelesen.
  • Ein weiteres Muster der biometrischen Information wird dann erhalten indem die Person a spezielles persönliches Merkmal auf die Eingabe-Scan-Einrichtung richtet. Der gelesene Kode und soeben erzeugt biometrische Information werden von einer Maschine verglichen, um die Authentizität festzustellen.
  • In diesem Zusammenhang kann der gelesene Kode dekodiert werden, beispielsweise mittels eines Verfahrens, das die früher durchgeführte Kodierung umkehrt, oder die Musterinformation kann kodiert werden, beispielsweise mittels desselben Kodierungsverfahrens, das an der Verschlüsselungsstelle benutzt wurde, um den Vergleich durchzuführen. Weil diese Methode ein Behandlungssystem zur Durchführung der Datenkodierung und/oder Dekodierung, komplexe optoelektrische Hardware an jeder Kodierungsstation und entfernten Zugriffsstelle und eine Speichereinheit für jede Person benötigt, ist diese Lösung extrem teuer.
  • Die EP 0599558 offenbart die Verwendung einer Identifikationskarte und ein Verfahren und eine Vorrichtung zur Herstellung und Authentifizierung einer solchen Identifikationskarte. Identität, Status oder Charakteristika werden gescannt, um ein digitales Signal zu erzeugen, das komprimiert, verschlüsselt und als zweidimensionaler Barkode oder als irgendeine andere Form von Kode codiert wird, der in einen Teil der Identifikationskarte eingeschlossen wird. Das Foto wird ebenfalls ge druckt oder auf andere Weise auf einem anderen Teil der Identifikationskarte verkörpert. Dem Signal kann eine Textnachricht angehängt werden, bevor dieses verschlüsselt wird und auch als reiner Text auf der Identifikationskarte gedruckt werden. Nach einer Ausführungsform wird das Signal, das das Foto repräsentiert, mittels eines Verschlüsselungssystems, das einen öffentlichen Schlüssel benutzt, verschlüsselt und der Schlüssel wird von einer zentralen Stelle heruntergeladen. Der Schlüssel kann von Zeit zu Zeit verändert werden, um die Sicherheit zu erhöhen. Um die Authentifizierung zu erleichtern, wird der Entschlüsselungs-Schlüssel mit einem anderen Schlüssel verschlüsselt, und auf der Karte eingeschlossen. Um die Karte zu validieren, wird die codierte Nachricht gescannt, decodiert, entschlüsselt, erweitert und angezeigt. Die Karte kann dann authentifiziert werden durch Vergleich der angezeigten Darstellung des Fotos und der angezeigten Textnachricht mit dem Foto und der Textnachricht, die auf der Karte gedruckt sind.
  • Ziel der Erfindung ist es daher, einen unveränderbaren Kode zur Verwendung auf einem Artikel zur Verfügung zu stellen, der biometrische Identifikationsinformationen enthält, die persönlich für den autorisierten Halter des Artikels sind.
  • Ein weiteres Ziel der Erfindung ist es, Verfahren und Systeme zur Verfügung zu stellen zur kostengünstigen, genauen und effektiven Herstellung von unveränderbaren, selbst verifizierenden persönlichen und kommerziellen Artikeln.
  • Ein weiteres ziel der Erfindung ist es, Verfahren und Systeme zur Verfügung zu stellen für die genaue, effektive und kostengünstige Authentifizierung von vorgelegten selbst identifizierenden Artikeln.
  • Weiterhin ist es ein Ziel der vorliegenden Erfindung, Verfahren und Systeme zur Verfügung zu stellen zur Verifizierung der Authentizität von selbst verifizierenden Artikeln, die an entfernten Zugangsstellen vorgelegt werden, die keine teure Verifizierungsausrüstung, wie Eingabevorrichtungen zum Scannen von körperlichen Eigenarten oder die Unbequemlichkeit eines Kommunikationskanals zu einer zentralen Stelle, benötigen.
  • Zusammenfassung der Erfindung
  • Die Erfindung ist auf einen selbst verifizierenden Artikel gerichtet, der einen codierten, Maschinen-lesbaren Datensatz aufweist, der Empfänger-spezifische biometrische Daten enthält. Selbst verifizierende Artikel umfassen beispielsweise kommerzielle Instrumente (z.B. Rechnungen, Wechsel, Schecks, Überbringerpapiere, usw.), Transaktionskarten (z.B. Geldautomatenkarten, Telefonkarten, Kreditkarten usw.), persönliche Identifikationsdokumente (z.B. Führerscheine, Sozialempfängerausweise, Pässe, Personalausweise, usw.) und auf Verpackungsoberflächen angebrachte Aufkleber, z.B. umfassend die Identifikation des Paketeigentümers oder Versenders, die zur Verifizierung von importierten Gütern durch Zollbeamte verwendet werden können. Ein Teildatensatz oder der gesamte Datensatz kann beispielsweise ein graphisches Bild einer persönlichen Charakteristik sein, von der angenommen wird, dass sie für ein bestimmtes Individuum einzigartig ist, wie z.B. ein Fingerabdruck, ein Netzhaut-Scan, ein Foto, eine Unterschrift, usw. oder beliebige Kombinationen des vorstehenden, welche codiert werden, um einen Maschinen-lesbaren Datensatz zu erzeugen. Dieser Artikel ist vorzugsweise ein Billigartikel aus Papier oder Plastik, aber kann auch irgendeine Unterlage sein, und der Maschinen-lesbare Datensatz ist vorzugsweise an oder in dem Artikel angebracht. Der Artikel kann auch, muss aber nicht, eine vom Menschen lesbare Version des biometrischen Datensatzes enthalten.
  • Das Ziel der Erfindung wird durch die Merkmale der entspre chenden unabhängigen Ansprüche erreicht. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der entsprechenden abhängigen Ansprüche.
  • Gemäß einer Ausführungsform der Erfindung wird der codierte Maschinen-lesbare Datensatz in einer Art auf dem Artikel angebracht, dass er weder erfassbar noch erkennbar durch das menschliche Auge ist, außer es wird durch eine geeignet arrangierte Leseeinrichtung unterstützt. Zum Beispiel ist auf einem Scheck oder einem beliebigen anderen Artikel zur diesem Zweck ein Maschinen-lesbarer Datensatz, der die Unterschrift des autorisierten Verwenders einschließt, angebracht. Dem gemäß hätte ein Fälscher nicht ein Muster einer autorisierten Unterschrift zum kopieren. Ein Vergleich der Unterschrift des Verwenders mit der dekodierten Unterschrift erlaubt die Verifikation am Ort des Gebrauchs.
  • Gemäß einer weiteren Ausführungsform der Erfindung, erscheint ein Menschen-lesbarer textlicher Datensatz ebenfalls auf dem Artikel, wobei fakultativ ausgewählte Teile des textlichen Datensatzes ebenfalls codiert und verkettet, verknüpft, usw., mit dem codierten biometrischen Datensatz sind. Für den Zweck dieses Patentdokumentes umfasst ein textlicher Datensatz alle Daten, die nicht biometrische Daten sind.
  • Kurze Beschreibung der Zeichnungen
  • Zum besseren Verständnis der vorliegenden Erfindung und deren Vorteilen wird nun auf die folgenden Beschreibungen in Verbindung mit den beigefügten Zeichnungen, in denen gleiche Bezugszeichen gleiche Elemente bezeichnen, Bezug genommen, und in denen:
  • 1A ein funktionales Blockdiagramm eines Systems zur Herstellung eines selbst identifizierenden Artikels gemäß den Prinzipien der vorliegenden Erfindung illustriert;
  • 1B illustriert eine isometrische Ansicht des Verarbeitungssystems gemäß 1A;
  • 1C illustriert ein Blockdiagramm einer Verarbeitungseinheit und einer Speichereinheit;
  • 2A illustriert ein funktionales Blockdiagramm eines Systems zur Verifizierung der Authentizität eines vorgelegten selbst verifizierenden Artikels gemäß den Prinzipien der vorliegenden Erfindung;
  • 2B illustriert eine isometrische Ansicht eines Verarbeitungssystems einer entfernten Zugangsstelle, wie in 2A gezeigt;
  • 3 zeigt eine Maschinen-lesbare binär codierte Matrix;
  • 4A und 4B illustrieren Flussdiagramme der Herstellung eines unveränderbaren selbst verifizierenden Artikels in Übereinstimmung mit der Ausführungsform, die 1A illustriert ist;
  • 5 illustriert ein Flussdiagramm zum Verifizieren der Authentizität eines selbst verifizierenden Artikels in Übereinstimmung mit der Ausführungsform, die in 2A illustriert ist.
  • Ausführliche Beschreibung der Erfindung
  • 1A illustriert ein funktionales Diagramm für die Herstellung eines selbst verifizierenden Artikels gemäß der vorliegenden Erfindung. Das System umfasst einen Eingabe-Datensatz 100, der einen biometrischen Datensatz 101 und einen optischen textlichen Datensatz 102 umfasst, einen Artikel 10, ein Verarbeitungssystem 103 und einen selbst verifizierenden Artikel 104. Wie früher bereits vorgestellt, umfasst der Datensatz 100 Empfänger-spezifische Daten. Der biometrische Datensatz 101 kann ein oder mehrere persönliche körperliche Merkmale des potentiellen Empfängers des Artikels (z.B. Foto, Netzhautscan, Fingerabdruck, Unterschrift usw.) umfassen, während der textliche Datensatz 102, der optional in den Eingabe-Datensatz eingeschlossen wird, ein oder mehrere textliche Attribute (z.B. Name, Adresse, Größe/Gewicht, Augenfarbe, usw.) umfassen kann.
  • Vorzugsweise kann das System 103 bedient werden, um den selbst verifizierenden Artikel 104 herzustellen, indem ein einzigartiger Maschinen-lesbarer Datensatz generiert wird, um diesen an dem Artikel 10 anzubringen.
  • Das Verarbeitungssystem 103 umfasst Eingabemittel, Verarbeitungsmittel, Ausgabemittel, und Mittel zur Herstellung des Artikels. Die Eingabemittel sind dafür vorgesehen, um den Eingabedatensatz 100 und den Artikel 10 aufzunehmen. Das Verarbeitungsmittel ist dafür vorgesehen, um den Eingabedatensatz 100 sowohl syntaktisch als auch semantisch zu validieren, und ausgewählte Teildatensätze des biometrischen Datensatzes 101 und optional ausgewählte Teile des textlichen Datensatzes 102 zu kodieren (optional können die zu kodierenden Daten erst verschlüsselt werden, wenn dies gewünscht wird). Das Ausgabemittel sind vorgesehen, um einen validierten und kodierten Datensatz zusammen mit den ausgewählten Teildatensätzen des biometrischen Datensatzes und optional dem textlichen Datensatz 102 an des Mittel zur Herstellung des Artikels zu übermitteln. Das Mittel zur Herstellung des Artikels ist vorgesehen, um den validierten und kodierten Datensatz und optional die ausgewählten Teildatensätze des biometrischen Datensatzes 101 uns optional den textlichen Datensatz 102 auf dem Artikel 10 anzubringen, wodurch der selbst verifizierende Artikel 104 hergestellt wird.
  • Nach einer bevorzugten Ausführungsform sichert das Verarbeitungssystem 103 die Datenintegrität durch Kodierung aller ausgewählten biometrischen und textlichen Teildatensätze in einen kompakten, unveränderbaren Maschinen-lesbaren Datensatz und anschließende Konfigurierung des Maschinen-lesbaren Datensatzes als eine oder mehrere Matrizen. Wenn bevorzugt, kann der Maschinen-lesbare Datensatz in zwei oder mehrere einzelne Segmente aufgeteilt werden, die dann in zwei oder mehreren zweidimensionale Maschinen-lesbare Matrizen verkörpert werden können, die visuell von gleicher Größe erscheinen können oder nicht. Die multiplen Matrizen, obwohl körperlich getrennt, können Prüfwerte und Merkmale enthalten, die die Feststellung von jeder beabsichtigten Veränderung sowohl des Menschenlesbaren Textes und/oder der Maschinen-lesbaren Matrizen sicherstellen. In diesem Zusammenhang können die kodierten biometrischen Daten und die textlichen Daten in einem Datenstring konzentriert werden, der durch etwa zwei geteilt wird und dann in zwei Matrizen von etwa gleicher Größe geformt wird.
  • Alternativ können die biometrischen Daten und die textlichen Daten durch schossen werden, beispielsweise in alternierende Bits, Bytes, Gruppen von Bytes, usw., um einen Datenstring zu bilden, der dann in zwei Matrizen geteilt wird. Vorzugsweise wird jede Matrix mit einer Prüfsumme versehen, die dazu dient, um die Integrität jeder Matrix unabhängig zu verifizieren. Zusätzlich oder alternativ können die Matrizen eine interdependente Prüfsumme aufweisen, die dazu dient, die Integrität beiden Matrizen gemeinsam zu verifizieren. Wenn eine der Matrizen verändert wurde oder wenn beide Matrizen verändert wurden, werden als Ergebnis dieser Prüfsummen ungültige Daten gelesen. Vorteilhaft fördert die Durchschießung der biometrischen Daten mit den textlichen Daten nach einer vorbestimmten Routine die Möglichkeit, veränderte Daten festzustellen.
  • Alternativ kann der biometrische Datensatz 101 als eine Matrix geformt werden und der textliche Datensatz 102 als eine zweite Matrix geformt werden.
  • Erhöhte Datensicherheit wird erhalten und aufrechterhalten durch Verifizierung des Maschinen-lesbaren Datensatzes nach Akzeptierbarkeit gegen vorbestimmte Kriterien, die einschließen können, dass eine Datenbasis von früher ausgegebenen Artikeln durchsucht wird, um die Einzigartigkeit festzustellen (z.B. eine organisierte, umfassende Sammlung von Daten, die für die den Gebrauch von Verarbeitungssystem(en) gespeichert sind. Es ist zu bemerken, dass nach einer alternativen Ausführungsform der Eingabedatensatz 100 von einer entfernt gelegenen Kodierungszugangsstelle erhalten werden kann, die nicht mit dem Verifizierungs- und/oder Kodierungsalgorithmen ausgerüstet ist, in welchem Falle eine Datensignal-Darstellung sowohl der Empfänger-spezifischen biometrischen Daten und der dazugehörigen textlichen Daten an einen sicheren Host (der in ähnlichem Kontext in 2A gezeigt ist)übermittelt wird. Der sichere Host führt dann die oben erwähnte Verifizierung durch. Die Übermittlung kann über drahtlose oder über Netzkommunikation erfolgen.
  • Wenn der Empfänger als akzeptierbar festgestellt wurde, werden die Empfänger-spezifischen biometrischen Daten kodiert, was vorzugsweise den Einsatz eines Kompressionsalgorithmus einschließt, der die biometrischen Teildatensätze und optional die textlichen Teildatensätze in einen oder mehrere Maschinenlesbare Matrizen kombiniert. Wenn der Eingabedatensatz 100 an einer entfernt gelegenen Kodierungszugangsstelle erhalten wurde, die nicht mit dem Kodierungsalgorithmus ausgerüstet ist, wird der resultierende binäre String, wie vorher diskutiert, an die entfernt gelegene Kodierungszugangsstelle übermittelt. Eine Standard-Ausgabevorrichtung für Artikel (gezeigt in 1B) bring dann den Maschinen-lesbaren Datensatz an einem oder mehreren selbst verifizierenden Artikeln an. Wenn die Artikel von der Artikel-Ausgabevorrichtung erzeugt und ausgegeben werden, wird ein Protokoll des Vorgangs automatisch in die Datenbasis eingegeben, die, wenn der Eingabedatensatz 100 von einer entfernt gelegenen Kodierungszugangsstelle erhalten wurde, in dem zentralen Host lokalisiert ist. Die Eingabe des Protokolls sicher, dass zu einem späteren Zeitpunkt nicht unbeabsichtigt Duplikate des Artikels ausgegeben werden können. Es ist zu bemerken, dass die Anzahl der ausgegebenen Artikel direkt mit der beabsichtigten Verwendung des Artikels korreliert ist.
  • Die Anwendung dieses Aspektes der Erfindung umfasst die Ausgabe nur eines Führerscheins, der einzigartiges kodiertes Foto hat, oder die Ausgabe multipler Artikel wie Schecks, Reiseschecks, Bankkonto-Auszahlungsscheine, usw., die dieselben kodierten Unterschriften tragen.
  • 1B illustriert eine isometrische Ansicht des Verarbeitungssystems 103. Das Verarbeitungssystem 103 umfasst einen Personal Computer („PC") 105, der an einer Artikel-Ausgabevorrichtung 114 angeschlossen ist. PC 105 umfasst einen Hardware-Kasten 106 (gezeigt in Halb weggebrochener Ansicht), einen Monitor 109, eine Tastatur 110 und eine Maus 113.
  • Der Hardwarekasten 106 umfasst ein Diskettenlaufwerk 107 und einen CD-Rom-Laufwerk 108. Das Diskettenlaufwerk 107 ist bedienbar, um externe Disketten aufzunehmen, sie zu lesen und zu beschreiben, wogegen das CD-Rom-Laufwerk bedienbar ist, um schnelle Zugangsdatenspeicherung und -Abruf bereitzustellen. Obwohl nur das Diskettenlaufwerk 107 illustriert ist, kann der PC 105 mit jeder beliebigen geeignet für die Aufnahme und Wiedergabe von Daten der eingerichteten Struktur ausgerüstet sein, einschließlich beispielsweise Magnetband, CD-Laufwerken und seriellen und parallelen Datenports. Innerhalb der weggebrochenen des Hardwarekastens 106 ist eine Verarbeitungseinheit, zentrale Verarbeitungseinheit („CPU") 111, die einer Speichereinheit gekoppelt ist, die in der illustrierten Ausführungsform ein Random Accesss Memory („RAM") 112 ist. Obwohl PC 105 mit nur einer CPU 111 gezeigt ist, kann der PC 105 mit einer Vielzahl von CPU's 111 ausgerüstet sein, die bedienbar sind um gemeinsam die Prinzipien der vorliegenden Erfindung auszuführen. Das Artikel erzeugende Mittel 114 ist bedienbar, um einen oder mehrere Ausgabe-Datensätze von dem PC 105 zu empfangen und die Ausgabe-Datensätze auf der Oberfläche des Artikels anzubringen.
  • Obwohl PC 105 und die Artikelerzeugungsvorrichtung 114 benutzt wurden, um eine Implementierung des Verarbeitungssystems 103 zu illustrieren, kann die Erfindung alternativ mit jedem beliebigen Verarbeitungssystem, das mindestens eine Verarbeitungseinheit, einschließlich hochentwickelten Rechnern und Taschen-, Mini, Mainframe- und Supercomputern, einschließlich RISC und Parallelverarbeitungs-Architekturen, ebenso wie Netzwerk-Kombinationen der vorgenannten implementiert werden und kann irgend ein beliebig eingerichtetes Artikel-Herstellungsmittel benutzen.
  • 1C illustriert ein konzeptionelles Blockdiagramm eines einer Vielzahl von Unter-Verarbeitungssystemen, das in Verbindung mit 1A und 1B eingesetzt werden kann. Das Unter-Verarbeitungssystem umfasst eine einzelne Verarbeitungseinheit, wie CPU 111, die über den Daten-Bus 118 mit einer Speichervorrichtung, wie RAM 112, verbunden ist.
  • Die Speichervorrichtung 112 ist bedienbar um eine oder mehrere Instruktionen zu speichern, die die Verarbeitungseinheit aufrufen, interpretieren und ausführen kann. Die Verarbeitungseinheit 111 umfasst eine Steuereinheit 115, eine arithmetische Logikeinheit („ALU") 116 und eine lokale Speichervorrichtung 117, wie z.B. einen stapelbaren Cache oder eine Vielzahl von Registern. Steuereinheit 115 ist bedienbar, um Instruktionen von der Speichervorrichtung 112 zu empfangen. ALU 116 ist bedienbar, um eine Vielzahl von Operationen, einschließlich Additionen und Bool'sche UND, die erforderlich sind, um Instruktionen durchzuführen. Die lokale Speichervorrichtung 117 ist bedienbar, um Hochgeschwindigkeitsspeicherung bereit zu stellen, die zur Speicherung temporärer Ergebnisse und Steuerinformationen benutzt werden.
  • 2A illustriert ein funktionales Blockdiagramm eines Systems zur Verifizierung der Authentizität eines vorgelegten selbst verifizierenden Artikels gemäß der vorliegenden Erfindung. Das System umfasst den selbst verifizierenden Artikel 104, ein Verarbeitungssystem einer entfernt gelegenen Zugangstelle 200, optional verbunden mit einem Verarbeitungssystem eines zentralen Hosts 103 (wie mit der unterbrochenen Linie angedeutet), und ein Anzeigemittel 201 für die Authentizitätsmeldung, wie eine Displayvorrichtung, ein Drucker, oder eine andere geeignet eingerichtete Vorrichtung.
  • Der selbst verifizierende Artikel 104 umfasst mindestens einen kodierten Datensatz, der einen ersten Teildatensatz umfasst, der eine kodierte Kopie eines Teils oder des Ganzen eines biometrischen Datensatzes ist.
  • Der selbst verifizierende Artikel 104 umfasst ebenfalls sowohl eine textlichen Datensatz und einen biometrischen Datensatz.
  • Das Verarbeitungssystem für die entfernt gelegene Zugangstelle 200 umfasst Eingabemittel, Verarbeitungsmittel und Ausgabemittel. Die Eingabemittel sind für die Aufnahme des selbst verifizierenden Artikels 104. Die Verarbeitungsmittel sind zur Verifizierung der Authentizität des selbst verifizierenden Artikels 104, was die Kommunikation zwischen dem Verarbeitungssystem der entfernt gelegenen Zugangsstelle 200 und einem Verarbeitungssystem eines zentralen Hosts 103 umfassen kann.
  • Die Ausgabemittel sind für die Übermittlung einer Authentizi tätsmeldung, die von dem Verarbeitungsmittel erzeugt wurde, an das Anzeigemittel 201.
  • Die Verarbeitungsmittel sind bedienbar, um den selbst verifizierenden Artikel 104 zu scannen, den kodierten ersten Datensatz zu lokalisieren und zu dekodieren, und den dekodierten ersten Datensatz mit einem zweiten Datensatz, der entweder von dem Halter des Artikels erhalten wurde oder auf dem selbst verifizierenden Artikel 104 angebracht ist, zu vergleichen, und das Ausgabesignal, das die Authentizität des selbst verifizierenden Artikels anzeigt, zu generieren. Nach einen alternativen Ausführungsform umgeht das Verarbeitungsmittel entweder den Vergleich des dekodierten ersten Datensatzes mit dem zweiten Datensatz oder ist bedienbar, den Vergleich durchzuführen. Stattdessen generiert das Verarbeitungssystem ein Ausgabesignal, das für den dekodierten ersten Datensatz repräsentativ ist, z.B. eine graphische Bilddarstellung des Teils des biometrischen Datensatzes und des zweiten Datensatzes an einer Displayvorrichtung für den manuellen Vergleich und Verifizierung durch eine Bedienungsperson des Verarbeitungssystems. Alternativ kann die Bedienungsperson des Verarbeitungssystems den dekodierten ersten Datensatz und optional den zweiten Datensatz (falls ein solcher auf dem Artikel angebracht ist) mit dem Halter des Artikels oder einem von dem Halter oder einer Datenbasis erhaltenen biometrischen Datensatz vergleichen, z.B. der Unterschrift oder der Ansicht des Halters.
  • Das dargestellte System zur Verifizierung der Authentizität des selbst verifizierenden Artikels 104 kann vielfältige Vorrichtungen einsetzen, einschließlich beispielsweise tragbare Terminals, feste Lesestationen und Flachbettscanner, von denen jede die Fähigkeit zum Dekodieren verkörpern kann oder an einer Basis-/Hoststation verfügbar haben kann, wie das Verarbeitungssystem 103, über Draht oder Radiofrequenzen, Kurzwellen, zellulare, infrarot oder andere Form von drahtloser Kom munikation. Das Verarbeitungssystem 200 der entfernt gelegenen Zugangstelle und/oder das Verarbeitungssystems 103 des zentralen Hosts kann mit Tastaturen und Display-Bildschirmen mit ausreichender Auflösung konfiguriert sein, um das kodierte biometrische Bild und/oder textliche Daten genau darzustellen und kann Bilddarstellungsvorrichtungen umfassen, die notwendig sind, um Maschinen-lesbare Datensätze in binäre maschinensprachliche Bits zur Vorbereitung der Dekodierung umzusetzen. Die Bilddarstellungsvorrichtung kann auf einer beliebigen von einer Anzahl Technologien beruhen, einschließlich CCD, CMOS und NMOS oder anderen Formen von lichtempfindlichen Sensoren, wobei die Sensoren in Form einer zweidimensionalen Fläche oder einer eindimensionalen Anordnung oder eines Einzelstrahl-Laser-Lesern zum Scannen eines zweidimensionalen Bildes in ein Raster-Muster, strukturiert sein.
  • Eine bevorzugte Ausführungsform eines Bilddarstellungsapparates ist ein Scanner mit linearer Ordnung, der senkrecht zu der festen Grenze eines aufgedruckten Maschinen-lesbaren Kodes 205 ausgerichtet ist, und, wenn zwei oder mehrere Matrizen benutzt werden, werden diese Matrizen in paralleler Orientierung angeordnet, so dass die zwei Symbole von dem CCD-Scanner passiert werden können unter Verwendung einer konventionellen Karten-Umschlageaktion wie bei konventionellen Magnetstreifenlesern. Die Matrizen werden dann gelesen und ein Videobild jeder Matrix wird im Speicher zur Verarbeitung gespeichert. Die Bilddarstellung kann auch erzielt werden durch die Verwendung von Lasern, Laserdioden, Infrarot oder andere derartige binäre Bilddarstellungstechnologien, wobei die Vorrichtungen in form von zweidimensionalen Flächen oder eindimensionalen linearen Anordnungen strukturiert sein können. Zusätzlich können Leser die Fähigkeit einschließen, um automatisch das Bild und die Information, die in der Maschinen-lesbaren Matrix kodiert sind, gegenüber der Menschen-lesbaren Version auf dem Artikel-Muster zu verifizieren. Nach einer Ausführungsform kann dieser Vergleich intern zu dem Verarbeitungssystem 200 der entfernt gelegenen Zugangststelle durchgeführt werden, wobei die Erforderlichkeit von Schlüsselunterlagen und/oder hochauflösenden Bildschirmen an den Terminals ausgeschlossen wird. Alternativ können Bedienungspersonen, wie vorgestellt, die an dem Terminalschirm dargestellten Informationen visuell mit den Menschenlesbaren Informationen, die nun auf dem Artikel und/oder dem Halter vorhanden sind, vergleichen.
  • 2B illustriert eine isometrische Ansicht einen Handcomputers, der als Verarbeitungssystem 200 einer entfernt gelegenen Zugangstelle verwendet werden kann. Der Handcomputer 200 umfasst eine Tastatur 202, einen Bildschirm 203 und eine Eingabepforte 204. Die Tastatur 202 umfasst eine systematische Anordnung von Tasten um manuell Eingabedaten eines Nutzers zu erhalten. Der Bildschirm dient der Darstellung einer Authentizitätsmeldung und/oder von biometrischen und/oder textlichen Daten.
  • Die Eingabepforte 204 dient der Aufnahme des selbst verifizierenden Artikels 104, hier dargestellt als ein Führerschein, der in der dargestellten Ausführungsform verschlüsselte Maschinen-lesbare Datensätze 205a, b in Form von zwei optisch lesbaren binären Matrizen umfasst. Das Verarbeitungssystem 200 für entfernt gelegenen Zugang umfasst mindestens eine Verarbeitungseinheit und eine Speichervorrichtung, so wie das Unter-Verarbeitungssystem, das in 1C illustriert ist. Verzugsweise umfasst die Verarbeitungseinheit einen Mikroprozessor mit zugeordnetem Speicher (nicht-flüchtiger Speicher für die Aufnahme von Programmbefehlssätzen zur Identifizierung und Dekodierung der Matrizen und flüchtiger Speicher für den Arbeitsbereich der Datenverarbeitung), einen Videospeicher zur Speicherung eines Bildes der zu dekodierenden Matrizen, und zugeordnete Signal-Konditionierungsschaltkreise, die auf einer einzigen Platine mit gedrucktem Schaltkreis angebracht sind.
  • 3 illustriert eine bevorzugte einzelne Maschinen-lesbare binär kodierte Matrix, die allgemein als Matrix 205 bezeichnet ist. Matrix 205 ist ein Muster der Data Matrix Symbolik, die von International Data Matrix, Inc., Clearwater, Florida, dem Anmelder dieser Erfindung, entwickelt wurde. Die Matrix 205 hat einen Perimeter 300, der von sich kreuzenden Seiten 301 gebildet ist, die aus fetten Linien und diese unterbrechenden Perimeterseiten 302 gebildet sind, die aus dunklen Perimeterquadraten 303 und hellen Perimeterquadraten in einer alternierenden Anordnung gebildet sind.
  • Daten, allgemein bezeichnet als 305, werden innerhalb des Perimeter 301 der Matrix 204 gespeichert, indem jedes zu speichernde Zeichen zu einem visuellen Binärcode, der durch dunkle und helle Quadrate repräsentiert ist, umgewandelt wird, die Einsen und Nullen der kodierten binären Information entsprechen.
  • Für eine vollständigere Beschreibung der Konfiguration der Matrix 205 wird auf US-Patent 4,939,354 mit dem Titel „ Dynamisch variierbarer Maschinen-lesbarer Binärcode und Verfahren zum Lesen und Erzeugen desselben" und die gleichzeitig anhängige Patenanmeldung US-Patent 5,324,923 mit dem Titel „Vorrichtung zur Erzeugung eines dynamisch variablen Maschinenlesbaren Binärcode und Verfahren zum Lesen und Erzeugen desselben", die gemeinsam dem Anmelder dieses Patendokumentes gehören.
  • 4A illustriert ein Flussdiagramm für die Herstellung eines unveränderbaren selbst verifizierenden Artikels gemäß der Ausführungsform, die in 1A illustriert ist. Durch Eingabe START in Block 400 beginnt das Verfahren nach den Prinzipien der vorliegenden Erfindung. Der Empfängerspezifische Datensatz, der mindestens einen Teildatensatz umfasst, wird von dem Verarbeitungssystem 103 (Eingabeblock 401) erhalten. Das Verarbeitungssystem 103 führt vorzugsweise eine Kompression des graphischen Bildes eines ersten Teilda tensatzes durch.
  • Eine Bildkompression (Block 402) von einem Faktor von ungefähr 50:1 oder besser ist bevorzugt, um eine digitale Repräsentation der erworbenen Daten zu erhalten. Auf diese Art komprimierte Daten sind in der Lage, das Empfänger-spezifische Bild ohne jede signifikante Verschlechterung der visuellen Qualität auf einem konventionellen graphischen Bildschirm wiederzugeben. Die Bildkompression kann durch jede beliebe Standard-Routine, z.B. Diskrete Cosinus Umwandlung (DCT), LZW (Lempel-Ziv), fraktal oder andere durchgeführt werden, um die Anzahl der Bits, die erforderlich sind, den ersten Teildatensatz zu kodieren, zu reduzieren. Ein Kompressionsverhältnis von 50:1 wird für geeignet gehalten, aber andere Verhältnisse können benutzt werden. Zusätzlich zur Datenkompression kann eine graphische Bildverbesserungsroutine mit dem ersten Teildatensatz durchgeführt werden, vorzugsweise vor dem Komprimierungsschritt, um den Bildkontrast, die Schärfe und weiche Ecken zu verbessern und den Einfluss von Schatten zu reduzieren, insbesondere für die Abbildung eines Fotos des Empfängers. Das Vorstehende verbessert das Bild im Sinne einer effektiveren Komprimierung. Geeignete Bildverbesserungsroutinen sind bekannt und beschrieben durch R. Gonzales et al., Digital Image Processing, erschienen bei Addison-Wesley Publishing Co. (Reading MA), 1987. Das Verarbeitungssystem 103 kodiert selektiv den komprimierten ersten Datensatz, wobei ein Maschinenlesbarer Datensatz erzeugt wird (Block 403). Dieser selektive Kodierschritt wird umfassender in Zusammenhang mit der Detaillierten Beschreibung der 4B diskutiert. Das Verarbeitungssystem ist weiterhin bedienbar, um den Maschinen-lesbaren Datensatz als einen optisch lesbaren Binärcode, der eine oder mehrere Matrizen bildet, zu konfigurieren (Block 404).
  • Das Verarbeitungssystem 103 bringt den Maschinen-lesbaren Datensatz und den ersten Empfänger-spezifischen Teildatensatz an der Oberfläche des Artikels an, und produziert dadurch den selbst verifizierenden Artikel 104 (Verarbeitungsblock 405). Nach einer Ausführungsform wird die Matrix an dem Artikel angebracht durch Verwendung eines konventionellen Druckverfahrens, z.B. thermisch, thermischen Transfer, Tintenstrahl, Bläschenstrahl, Laserstrahl, Punktmatrix-Druck, usw.. Alternativ können die Matrix oder die Matrizen unterhalb der Oberfläche angebracht werden, z.B. durch Laminieren einer Deck-Oberfläche oder durch Platzieren der Matrix über die gedruckte Schicht eines Vielschicht-Artikels. Nach einer anderen Ausführungsform wird der Maschinen-lesbare Datensatz über einen bereits bedruckten Bereich des Artikels gedruckt, wie beispielsweise das Foto auf einen Führerschein. Nach einer noch anderen Ausführungsform wird die Matrix durch Einführung von Bläschen oder Hohlräumen in den Artikel gebildet oder durch Bohren oder Schlagen von Löchern in oder durch den Artikel gemäß dem Matrix-Muster, so dass der Code durch eine Technik Maschinen-lesbar ist, die in der Lage ist, die Anwesenheit oder Abwesenheit von Material oder die Dichte von Material oder die Tiefe einer Blase, eines Hohlraumes, eines Loches oder ähnlichem in dem Artikel zu detektieren, z.B. durch Ultraschall oder ein Licht messendes System oder ein anderes geeignetes bildbildendes System, das ein zurückgeworfenes Signal hat, das fähig ist, den Code zu unterscheiden.
  • 4B illustriert ein stärker detailliertes Flussdiagramm des Verarbeitungsblocks 402, der in 4A illustriert ist. Sobald in Block 406 START eingegeben wird, beginnt die Kodierung des ersten Datensatzes.
  • Das Verarbeitungssystem 103 vergleicht den ersten Datensatz mit Systemsteuerwerten um festzustellen, ob der erste Datensatz sich innerhalb akzeptierbarer Toleranzen befindet (Verarbeitungsblock 407). Die Stufe des Vergleichens kann z.B. eine syntaktische und/oder semantische Analyse umfassen. Wenn festgestellt wird, dass der ersten Datensatz wie erhalten ungültig ist („N"-Zweig des Entscheidungsblocks 408), dann verwirft das
  • Verarbeitungssystem 103 die Herstellung des selbst verifizierenden Artikels (Beendigungsblock 409). Andererseits, wenn festgestellt wird, dass der erste Datensatz wie erhalten gültig ist („Y"-Zweig des Enzscheidungsblocks 408), dann durchsucht das Verarbeitungssystem eine Datenbasis von früher ausgegebenen Artikeln um festzustellen, ob der ausgegebene Artikel einzigartig ist (Verarbeitungsblock 410), wobei die Einzigartigkeit auf einer subjektiven Basis abhängig vom Typ des gerade produzierten Artikels bestimmt wird. Zu bemerken ist, dass die vom Verarbeitungssystem 103 verwendete Datenbasis intern oder extern in Bezug auf das Verarbeitungssystem 103 sein kann und dass in beiden Systemen das Verarbeitungssystem 103 direkt oder indirekt durchsuchen kann. Beispielsweise kann die Datenbasis entfernt gespeichert sein und von einem anderen Verarbeitungssystem gesteuert werden, mit dem das Verarbeitungssystem 103 kommuniziert. Wenn festgestellt wird, dass der erste Datensatz wie erhalten nicht einzigartig ist („N"-Zweig des Entscheidungsblocks 411), dann verwirft das Verarbeitungssystem 103 die Herstellung des selbst verifizierenden Artikels (Beendigungsblock 412).
  • Wenn andererseits festgestellt wird, dass der erste Datensatz wie erhalten gültig ist („Y"-Zweig des Entscheidungsblocks 411), dann setzt das Verarbeitungssystem 103 selektiv einen oder mehrere Teildatensätze der erhaltenen Empfängerspezifischen Datensatzes als mindestens ein Protokoll in die Datenbasis ein (Verarbeitungsblock 413). Das Verarbeitungssystem 103 kodiert dann den ersten Datensatz (Verarbeitungsblock 414) und fügt nach einer Ausführungsform Fehlerkorrekturbits zu dem kodierten ersten Datensatz hinzu (Verarbeitungsblock 415).
  • Die selektive Kodierung nur des ersten Datensatzes wie dargestellt in 4A und 4B dient nur illustrativen Zwecken, und es ist zu verstehen, dass zu den unterschiedlichen Aspekten und Merkmalen der vorliegenden Erfindung gehört die Fähigkeit, eine Vielzahl von komprimierten Empfänger-spezifischen Teildatensätzen selektiv zu kodieren und anschließend die kodierten Teildatensätze zu verketten, zu durchschießen, usw., wobei ein einziger Maschinen-lesbarer Datensatz gebildet wird.
  • Weiterhin ist das Verarbeitungssystem bedienbar, um den Maschinen-lesbaren Datensatz in eine oder mehrere optisch lesbare Matrizen zu konfigurieren, wobei einzelne kodierte Teildatensätze sich über eine oder mehrere Matrizen erstrecken können, wenn zwei oder mehrere Teildatensätze kodiert und zusammen verkettet, durchschossen, usw. werden.
  • 5 illustriert ein Flussdiagramm zur Verifizierung der Authentizität eines vorgelegten selbst verifizierenden Artikels gemäß der Ausführungsform, die in 2A illustriert ist. Durch Eingabe von START in Block 500, beginnt das Verfahren nach den Prinzipien der vorliegenden Erfindung. Der selbst verifizierende Artikel, der in dieser Ausführungsform eine Vielzahl von Datensätzen umfasst, wobei ein erster Datensatz die kodierte Kopie eines zweiten Datensatzes ist, wird von einem Verarbeitungssystem 200 an einer entfernt gelegenen Zugangsstelle entgegengenommen (Eingabeblock 501).
  • Das Verarbeitungssystem 200 der entfernt gelegenen Zugangststelle scannt dann den Selbst identifizierenden Artikel, um den kodierten ersten Datensatz zu lokalisieren (Verarbeitungsblock 502). Das Verarbeitungssystem 200 der entfernt gelegenen Zugangsstelle dekodiert den kodierten ersten Datensatz (Verarbeitungsblock 503) und vergleicht den dekodierten ersten Datensatz mit dem zweiten Datensatz, um die Authentizität des entgegengenommenen selbst verifizierenden Artikels festzustellen (Verarbeitungsblock 504).
  • Der Vergleichsschritt wird durchgeführt mittels Kommunikation zwischen dem Verarbeitungssystem 200 der entfernt gelegenen Zugangsstelle und dem Verarbeitungssystem 103, wobei das ver arbeitungssystem 103 eine Datenbasis von Empfängerspezifischen Daten hält, die sich auf früher ausgegebene selbst verifizierende Artikel bezieht. Die Kommunikation zwischen dem Verarbeitungssystem 200 der entfernt gelegenen Zugangststelle und dem Verarbeitungssystem 103 durch drahtgebundene oder drahtlose Kommunikationsmittel erfolgen. In einer alternativen Ausführungsform kann werden mindestens der dekodierte erste Datensatz und optional der zweite Datensatz an eine Ausgabe-Displayvorrichtung übermittelt zum manuellen Vergleich durch eine Bedienungsperson. Wenn festgestellt wird, dass der erste dekodierte Datensatz nicht authentisch ist („N"-Zweig des Entscheidungsblocks 505), dann zeigt das Verarbeitungssystem 200 der entfernt gelegenen Zugangsstelle eine Authentizitätsmeldung 201 an, die anzeigt, dass der selbst verifizierende Artikel ungültig ist (Ausgabeblock 506). Andererseits, wenn festgestellt wird, dass der erste dekodierte Datensatz authentisch ist („Y"-Zweig des Entscheidungsblocks 505), dann zeigt das Verarbeitungssystem 200 der entfernt gelegenen Zugangsstelle eine Authentizitätsmeldung 201 an, die anzeigt, dass der selbst verifizierende Artikel gültig ist (Ausgabeblock 507).
  • Nach einer anderen Ausführungsform konvertiert das Verarbeitungssystem 200 der entfernt gelegenen Zugangsstelle vor der Dekodierung des kodierten ersten Datensatzes den selbst verifizierenden Artikel in ein digitales Bitmap-Bild und teilt das digitale Bitmap-Bild in eine Vielzahl Bereiche auf, wobei ein erster Bereich den kodierten ersten Datensatz umfasst und ein zweiter Bereich den zweiten Datensatz umfasst. Nach dieser Ausführungsform können sowohl der erste Bereich als auch der zweite Bereich eine Vielzahl von biometrischen und/oder textlichen Teildatensätzen umfassen, die das Verarbeitungssystem 200 der entfernt gelegenen Zugangststelle weiter in übliche Datenformate für die Verarbeitung konvertieren kann.
  • Wie früher bemerkt, enthält eine Ausführungsform des selbst verifizierenden Artikels zwei Matrizen, die einen ersten Datensatz von biometrischen Daten und einen zweiten Datensatz von textlichen Daten enthalten. Zusätzlich kann nach einer Ausführungsform der Artikel auch einen Magnetstreifen zur Aufnahme von veränderbaren Daten enthalten, die durch Scannen der Maschinen-lesbaren Matrizen, Dekodieren gewisser darin enthaltener Daten und Dekodieren jener Daten, auf den Magnetstreifen programmiert werden kann. Dies macht den selbst verifizierenden Artikel bei Anwendungen, die das Lesen von Magnetstreifen erfordern, einsetzbar.
  • Eine weitere Anwendung der Erfindung ist die Verhinderung von Software-Piraterie. Software ist eine spezielle Form von Programm, das auf ein Speichermedium geschrieben ist, wie eines der oben identifizierten Speichermedien. Software macht es möglich, Programme frei von einem Speichermedium auf ein anderes zu übertragen oder kopieren, wodurch unlizenzierte Benutzer in die Lage versetzt werden, illegale Kopien der Software zu erhalten. Nach einer Ausführungsform, beispielsweise, versieht der Käufer eines Verarbeitungssystems den Hardware-Verkäufer mit durch die Industrie standardisierten persönlichen Daten, die biometrische Daten enthalten können, die optional verschlüsselt werden und intern in dem Verarbeitungssystem gespeichert werden. Jedes Mal, wenn der Käufer des Verarbeitungssystems Software kauft, wird von dem Käufer wieder verlangt, die durch die Industrie standardisierten persönlichen Daten zur Verfügung zu stellen, die komprimiert, optional verschlüsselt, in einen, vorzugsweise als eine oder mehrere binär kodierte Matrizen, Maschinen-lesbaren Datensatz kodiert und an der Oberfläche eines tragbaren Speichemedium, wie eine Diskette oder Compact Disk, angebracht werden. Wenn die Software in das Verarbeitungssystem geladen wird, werden die Matrizen gescannt, decodiert und nach den Prinzipien der vorliegenden Erfindung verifiziert, verglichen mit den früher gespeicherten Daten, um eine gemeinsame Eigentümerschaft zu sichern, wodurch die Software-Piraterie begrenzt wird. Wenn gemeinsame Eigentümerschaft gefunden wird, dann wird die Software in das Verarbeitungssystem zusammen mit den dekodierten persönlichen Daten des Industriestandards geladen. Falls der Eigentümer des Verarbeitungssystems das Verarbeitungssystem veräußert, muss der neue Eigentümer, um die Software zu laden, die persönlichen Daten des Industriestandards neu definieren, was die Verwendung der existierenden Software durch den neuen Eigentümer suspendieren könnte oder die existierende Software automatisch löschen könnte. Falls die Verwendung der Software suspendiert wird, könnte eine Routine für die Übertragung der Eigentümerschaft verfügbar sein, um die suspendierte Verwendung der existierenden Software zu reaktivieren, wenn die Eigentümerschaft der speziellen Software legal übertragen wurde.
  • Obwohl die vorliegende Erfindung und ihre Vorteile detailliert beschrieben wurden, sollte verstanden werden, dass unterschiedliche Änderungen, Ersetzungen und Alterierungen vorgenommen werden können, ohne vom Schutzumfang der anhängenden Ansprüche abzuweichen.

Claims (28)

  1. Verfahren zur Erzeugung eines Empfänger-spezifischen selbstüberprüfenden Artikels, wobei das Verfahren die Schritte umfasst: Empfangen eines Empfänger-spezifischen biometrischen Datensatzes, wobei der Empfänger-spezifische Datensatz einen oder mehrere Empfänger-spezifische Unter-Datensätze umfasst; Kodierung eines ersten Empfängerspezifischen biometrischen Unter-Datensatzes zur Erzeugung eines Maschinen-lesbaren Datensatzes; Konfigurieren des Maschinen-lesbaren Datensatzes in einen optisch lesbaren Binärcode in Form mindestens einer Matrix (205); und Anbringen des Maschinen-lesbaren Datensatzes an einem Artikel, dadurch gekennzeichnet, dass der erwähnte Vergleichsschritt während der Feststellung der Annahmefähigkeit weiterhin den folgenden Schritt einschließt: Durchsuchen einer Datenbasis von früher erzeugten unabänderbaren Artikeln, um festzustellen ob der Empfänger-spezifische biometrische Datensatz einzigartig ist, wobei die Datenbasis von früher erzeugten Artikeln eine oder mehrere Protokolle umfasst; bei Feststellung der Nicht-Einzigartigkeit Verwerfen der Erzeugung das einzigartigen Empfänger-spezifischen Artikels; und bei Feststellung der Einzigartigkeit Einfügen des Empfängerspezifischen biometrischen Datensatzes in mindestens eines der Protokolle innerhalb der Datenbasis von früher erzeugten unabänderbaren Artikeln.
  2. Verfahren nach Anspruch 1, wobei der Kodierungsschritt weiterhin umfasst den Schritt: Vergleich mindestens eines Teils des ersten Empfänger-spezifischen biometrischen Unter-Datensatzes mit einem Kontrollwert, um festzustellen, ob der ersten Empfänger-spezifische Unter-Datensatz innerhalb akzeptierbarer Toleranzen des Kontrollwertes ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei dem Konfigurationsschritt vorausgeht der Schritt: selektive Kodierung eines zweiten Empfänger-Unterdatensatzes.
  4. Verfahren nach Anspruch 1 oder 2, wobei dem Konfigurationsschritt vorausgeht der Schritt: selektive Kodierung eines zweiten Empfänger-spezifische Unterdatensatzes; und Zusammenführen des verschlüsselten zweiten Empfängerspezifischen Unter-Datensatzes mit dem verschlüsselten ersten Empfänger-spezifischen Unter-Datensatzes, wodurch der Maschinen-lesbare Datensatz gebildet wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Anbringungsschritt den Schritt des Ätzens der Matrix (205) in den Artikel einschließt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Anbringungsschritt den Schritt des Einkerbens der Matrix (205) in den Artikel einschließt.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Kodierungsschritt weiterhin die Verschlüsselung des ersten Empfänger-spezifischen biometrischen Unter-Datensatzes umfasst.
  8. Verfahren nach Anspruch 7 soweit abhängig von Anspruch 4 oder 5, wobei der Zusammenführungsschritt umfasst den Schritt: Durchschießen des kodierten zweiten Empfängerspezifischen Unter-Datensatzes mit dem kodierten ersten Empfänger-spezifischen biometrischen Unter-Datensatzes.
  9. Verfahren nach einem der vorhergehenden Ansprüche soweit abhängig von Anspruch 3 oder 4, wobei der zweite Empfängerspezifische Unter-Datensatz textliche Daten (102) umfasst.
  10. Verfahren nach Anspruch 1, wobei der Kodierungsschritt einschließt den Schritt: Konfigurieren des Maschinenlesbaren Datensatzes in einen optisch lesbaren, zwei Matrizen bildenden Binärcode.
  11. Verfahren zur Verifizierung die Authentizität eines entgegengenommenen Empfänger-spezifischen selbstverifizierenden Artikels, wobei der Empfänger-spezifische selbstverifizierende Artikel eine Vielzahl von Datensätzen einschließlich einen ersten biometrischen Datensatz und einen zweiten biometrischen Datensatz umfasst, wobei der erste Datensatz eine kodierte Kopie des zweiten Datensatzes ist, umfassend folgende Schritte: Scannen des entgegengenommenen Empfängerspezifischen Artikels zur Ortung des kodierten ersten biometrischen Datensatzes; Dekodieren des kodierten ersten biometrischen Datensatzes; und Vergleichen des dekodierten ersten biometrischen Datensatzes mit dem zweiten biometrischen Datensatz um die Authentizität des entgegengenommenen Empfänger-spezifischen Identifizierungs-Artikels festzustellen, dadurch gekennzeichnet, dass die Vielzahl von Datensätzen textliche Daten umfasst, der erste biometrische Datensatz mit einer kodierten Kopie des textlichen Datensatzes entsprechend einer vorbestimmten Routine durchschossen ist und als eine Matrix von optisch Maschinen-lesbaren binären Daten konfiguriert ist, wobei die Matrix mit einer Prüf-Summe versehen ist, und wobei das Verfahren den Schritt der Feststellung umfasst, ob die Matrix geändert wurde, indem die Matrix im Lichte der Prüf-Summe gelesen wird und Prüfen, ob ungültige Daten gelesen werden.
  12. Verfahren nach Anspruch 11, wobei der Scan-Schritt weiterhin umfasst den Schritt: Umwandlung der Datensatze in ein digitales Bit-Map-Bild; und Aufteilung des Bit-Map-Bildes in eine Vielzahl von Regionen, wobei eine erste Region den ersten kodierten Datensatz umfasst und eine zweite Region den zweiten Datensatz umfasst.
  13. Verfahren nach Anspruch 12, wobei die erste Region einen kodierten textlichen Unter-Datensatz (102) umfasst und der Dekodierschritt weiterhin umfasst den Schritt: Umwandlung des dekodierten textlichen Unter-Datensatzes (102) der ersten Region und eines textlichen Unterdatensatzes der zweiten Region in ein erstes Datenformat.
  14. Verfahren nach Anspruch 12, wobei die erste Region einen kodierten biometrischen Unter-Datensatz (101) umfasst und der Dekodierschritt weiterhin umfasst den Schritt: Umwandlung des dekodierten biometrischen Unter-Datensatzes (101) der ersten Region und eines zweiten biometrischen Unter-Datensatzes (101) in ein erstes Datenformat.
  15. Verfahren nach Anspruch 11, wobei der Vergleichsschritt weiterhin umfasst den Schritt: Übermittlung des ersten Datensatzes und des zweiten Datensatzes zu einem Verarbeitungssystem zur Bestimmung der Authentizität.
  16. Verarbeitungssystem zur Erzeugung eines einzigartigen Maschinen-lesbaren Datensatzes zur Anbringung an einem selbst authentifizierenden Empfänger-spezifischen Artikel, wobei das Verarbeitungssystem umfasst: eine Eingabe-Pforte bedienbar zur Aufnahme eines Empfänger-spezifischen biometrischen Datensatzes, wobei der Empfänger-spezifische biometrische Datensatz mindestens einen Empfänger-spezifischen biometrischen Unter-Datensatz umfasst; eine Speichereinheit bedienbar zur Speicherung einer Vielzahl von Verarbeitungssystem-Anweisungen; eine Verarbeitungseinheit zur Erzeugung des Maschinen-lesbaren Datensatzes zur Einprägung auf einem selbst authentifizierenden Empfänger-spezifischen Artikel durch Aufrufen und Ausführung mindestens einer der Anweisungen des Verarbeitungssystems von der Speichereinheit, wobei die Verarbeitungseinheit bedienbar ist zur Kodierung eines ersten Empfänger-spezifischen biometrischen Unter-Datensatzes; und eine Ausgabe-Pforte zur Übermittelung des kodierten ersten Empfänger-spezifischen biometrischen Unter-Datensatzes als Maschinen-lesbarer Datensatz; wobei die Verarbeitungseinheit weiterhin bedienbar ist zur Konfiguration des kodierten ersten Empfänger-spezifischen biometrischen Unter-Datensatzes in einen optisch lesbaren Binärcode in Form mindestens einer Matrix (205), dadurch gekennzeichnet, dass das System weiterhin umfasst: Mittel zur Durchsuchung einer Datenbasis von früher erzeugten selbst authentifizierenden Artikeln, um festzustellen, ob der Empfängerspezifische Datensatz einzigartig ist, wobei die Datenbasis von früher erzeugten selbst authentifizierenden Artikeln ein oder mehrere Protokolle umfasst; und Mittel zur Einfügung des Empfänger-spezifischen Datensatzes in mindestens eines der Protokolle innerhalb der Datenbasis von früher erzeugten selbst authentifizierenden Artikeln bei Feststellung der Einzigartigkeit.
  17. Verarbeitungssystem nach Anspruch 16, wobei die Verarbeitungseinheit ferner bedienbar ist, um: einen zweiten Empfängerspezifischen Unter-Datensatz selektiv zu kodieren; und den zweiten Empfänger-spezifischen Unter-Datensatz mit dem kodierten ersten Empfänger-spezifischen Unter-Datensatz zu verbinden, wobei der Maschinen-lesbare Datensatz gebildet wird.
  18. Verarbeitungssystem nach Anspruch 17, wobei die Verarbeitungseinheit ferner bedienbar ist, um den Maschinenlesbaren Datensatz in einen optisch lesbaren, zwei Matrizen bildenden Binärcode zu konfigurieren.
  19. Verarbeitungssystem nach Anspruch 16, weiterhin umfassend: Mittel zum Vergleichen das ersten Empfänger-spezifischen Unter-Datensatzes mit einem oder mehreren Kontrollwerten, um festzustellen, ob der erste Empfänger-spezifische Unter-Datensatz gültig ist.
  20. Verarbeitungssystem nach Anspruch 16, weiterhin umfassend: eine Vorrichtung zur Erzeugung des Artikels, die mit der Ausgabe-Pforte verbunden ist, um den Maschinen-lesbaren Da tensatz auf einem selbst authentifizierenden Empfängerspezifischen Artikel zu fixieren.
  21. Verarbeitungssystem nach Anspruch 20, wobei die Vorrichtung zur Erzeugung des Artikels weiterhin Mittel umfasst, um mindestens einen Teil des Empfänger-spezifischen Datensatzes auf dem selbst authentifizierenden Artikel zu fixieren.
  22. Verarbeitungssystem zur Verifizierung der Authentizität eines selbst verifizierenden Artikels (104), umfassend: eine Eingabe-Pforte bedienbar um einen biometrischen Datensatz, umfassend erste und zweite Unter-Datensätze, zu empfangen, wobei der erste Unter-Datensatz eine kodierte Version eines zweiten Unter-Datensatzes ist, wobei die Eingabe-Pforte von einer Verarbeitungseinheit gesteuerte Mittel enthält, um die Oberfläche des selbst verifizierenden Artikels (104) selektiv zu scannen; eine Speichereinheit bedienbar, um eine Vielzahl von Anweisungen an das Verarbeitungssystem zu speichern; die Verarbeitungseinheit zur Verifizierung der Authentizität des selbst verifizierenden Artikels (104) durch Rückgriff auf und Ausführung mindestens einer der Anweisungen an die Verarbeitungseinheit aus der Speichereinheit, wobei die Verarbeitungseinheit bedienbar ist, um den kodierten ersten Unter-Datensatz zu dekodieren, dadurch gekennzeichnet, dass die Eingabe-Pforte bedienbar ist, um textliche Daten zu empfangen, wobei der erste biometrische Datensatz mit einer kodierten Kopie der textlichen Daten durchschossen ist und als eine Matrix von optisch Maschinen-lesbaren binären Daten konfiguriert ist, die Matrix eine Prüfsumme aufweist und wobei das System bedienbar ist um festzustellen, ob die Matrix abgeändert wurde, indem die Matrix im Lichte der Prüfsumme gelesen wird und geprüft wird, ob ungültige Daten gelesen werden.
  23. Verarbeitungssystem nach Anspruch 22, weiterhin enthaltend Mittel zum Vergleichen des dekodierten ersten Unter-Datensatzes mit dem zweiten Unter- Datensatz.
  24. Verarbeitungseinheit nach Anspruch 23, weiterhin Mittel zur Erzeugung eines Ausgangssignals, das die Authentizität des selbst verifizierenden Artikels (104) anzeigt, aufweisend.
  25. Verarbeitungssystem nach Anspruch 22, wobei die Verarbeitungseinheit weiterhin bedienbar ist um: den erhaltenen Datensatz in ein digitales Bit-Map-Bild umzuwandeln; und das digitale Bit-Map-Bild in eine Vielzahl von Regionen selektiv zu unterteilen, wobei eine erste Region den kodierten ersten Unter-Datensatz umfasst und eine zweite Region den zweiten Unter-Datensatz umfasst.
  26. Verarbeitungssystem nach Anspruch 25, wobei die erste Region und die zweite Region jeweils einen biometrischen Unter-Datensatz (101) einschließen und die Verarbeitungseinheit ferner bedienbar ist, um den biometrischen Unter-Datensatz (101) der ersten Region und den biometrischen Unter-Datensatz (101) der zweiten Region in ein erstes Datenformat zu konvertieren.
  27. Verarbeitungssystem nach Anspruch 24, wobei die erste Region und die zweite Region jeweils textliche Unter-Datensätze (102) umfassen und die Verarbeitungseinheit ferner bedienbar ist, um den ersten textlichen Unter-Datensatz der ersten Region und den zweiten textlichen zweiten Unter-Datensatz der zweiten Region in ein erstes Datenformat umzuwandeln.
  28. Verarbeitungssystem nach Anspruch 22, weiterhin Mittel zur Darstellung des dekodierten ersten Unter-Datensatzes aufweisend.
DE69535212T 1994-07-26 1995-07-26 Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel Expired - Fee Related DE69535212T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28078594A 1994-07-26 1994-07-26
PCT/US1995/009397 WO1996003821A1 (en) 1994-07-26 1995-07-26 Methods and systems for creating and authenticating unalterable self-verifying articles
US280785 1999-03-29

Publications (2)

Publication Number Publication Date
DE69535212D1 DE69535212D1 (de) 2006-10-19
DE69535212T2 true DE69535212T2 (de) 2007-08-23

Family

ID=23074643

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69535212T Expired - Fee Related DE69535212T2 (de) 1994-07-26 1995-07-26 Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel

Country Status (8)

Country Link
EP (1) EP0772929B1 (de)
JP (2) JPH10503609A (de)
CN (1) CN1153402C (de)
AT (1) ATE338988T1 (de)
CA (1) CA2195681A1 (de)
DE (1) DE69535212T2 (de)
HK (1) HK1002213A1 (de)
WO (1) WO1996003821A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0851397B1 (de) * 1996-11-28 2008-10-01 Nec Corporation Kartenartiges Registriermittel, Beglaubigungsverfahren und -vorrichtung für das Registriermittel, System zum Erzeugen eines solchen Registriermittels, Chiffriersystem und Dekodierer dazu, und Registriermittel
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
GB0023904D0 (en) * 2000-09-29 2000-11-15 Rue De Int Ltd Verification system and method
JP2002312579A (ja) * 2001-04-11 2002-10-25 Ufj Bank Ltd 届出処理方法、届出処理システム、口座開設方法、届出システム、届出方法、及び届出処理プログラム
CN101960469B (zh) * 2008-10-20 2014-03-26 王强 快速特征码扫描
GB2483952B (en) * 2011-04-20 2013-02-13 Howe Renovation Yorks Ltd Motor vehicle security device
CN105868192A (zh) * 2015-01-19 2016-08-17 阿里巴巴集团控股有限公司 一种信息校验方法及装置
US10534971B2 (en) * 2016-10-14 2020-01-14 ID Metrics Group Incorporated Tamper detection for identification documents
JP6803804B2 (ja) * 2017-06-05 2020-12-23 株式会社日立製作所 画像情報検証装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2119491A1 (de) * 1971-04-21 1972-11-09 Ostertag-Werke Ag, 7080 Aalen System zur Verteilung von Werteinheiten
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4016404A (en) * 1975-08-05 1977-04-05 Frank Appleton Credit card verifier
US4179686A (en) * 1976-11-03 1979-12-18 Bonicalzi Maria P System for checking the authenticity of identification papers
US4939354A (en) * 1988-05-05 1990-07-03 Datacode International, Inc. Dynamically variable machine readable binary code and method for reading and producing thereof
DK0440814T3 (da) * 1989-08-23 1996-03-18 Dainippon Printing Co Ltd System til udstedelse af ID-kort
GB2248360A (en) * 1990-09-25 1992-04-01 Securitag Systems Limited Card with combined video image and text
ES2093061T3 (es) * 1990-11-20 1996-12-16 Symbol Technologies Inc Sistema de seguridad de pasajeros y del control de equipaje.
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same

Also Published As

Publication number Publication date
ATE338988T1 (de) 2006-09-15
WO1996003821A1 (en) 1996-02-08
EP0772929B1 (de) 2006-09-06
CA2195681A1 (en) 1996-02-08
EP0772929A1 (de) 1997-05-14
JPH10503609A (ja) 1998-03-31
CN1164306A (zh) 1997-11-05
EP0772929A4 (de) 1998-12-02
DE69535212D1 (de) 2006-10-19
HK1002213A1 (en) 1998-08-07
CN1153402C (zh) 2004-06-09
JP2006313534A (ja) 2006-11-16

Similar Documents

Publication Publication Date Title
CN1054811C (zh) 不可变更的自动验证制品
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69923781T2 (de) Druck und überprüfung von selbstprüfenden sicherheitsdokumenten
DE69332686T3 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE69926082T2 (de) Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt
CA2170440C (en) Self-verifying identification card
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP0618543A2 (de) Identifikationssystem
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE102006049284A1 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE102005013962B4 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
DE102008041990A1 (de) Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3256327A1 (de) Identifikationsdokument mit einem gedruckten personenbild
JPH0327489A (ja) 書類の真正さを検査する方法
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
DE10328792A1 (de) Fälschungssicheres Dokument und Verfahren zu seiner Herstellung
DE112020004358T5 (de) Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MAIER, D., DIPL.-ING. UNIV., PAT.-ASS., 85221 DACH

8327 Change in the person/name/address of the patent owner

Owner name: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

8327 Change in the person/name/address of the patent owner

Owner name: MICROSCAN SYSTEMS INC., RENTON, WASH., US

8339 Ceased/non-payment of the annual fee